Как защитить АСУ ТП от кибератак, обеспечить непрерывность промышленных процессов и выполнить 187-ФЗ
121 Просмотров •КИИ 187 ФЗ: Итоги 2019/Вызовы 2020
33 Просмотров •DATAPK на страже АСУ ТП
40 Просмотров •Как выполнить требования закона о КИИ с минимальным ущербом для компании?
30 Просмотров •Практический опыт реализации 187-ФЗ
43 Просмотров •Определение субъекта КИИ и категорирование объекта КИИ
45 Просмотров •Актуальные вопросы защиты объектов КИИ
44 Просмотров •О решении АО "Лаборатория Касперского" к обеспечению информационной безопасности КИИ
45 Просмотров •Стратегия защиты информации в АСУ ТП
40 Просмотров •Защита критической информационной инфраструктуры с помощью продуктовой линейки Dallas Lock
36 Просмотров •Ландшафт угроз для систем промышленной автоматизации
40 Просмотров •Категорирование объектов КИИ
44 Просмотров •ИБ АСУ ТП по принципу Парето
49 Просмотров •Как добиться экономической эффективности при построении системы защиты АСУ ТП
51 Просмотров •Как построить реально работающую систему безопасности объекта КИИ?
50 Просмотров •Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК?
52 Просмотров •Как сохранить $1,7 млн. на промышленной кибербезопасности?
38 Просмотров •Как хакеры взламывают промышленные системы
59 Просмотров •Нормативное правовое регулирование обеспечения безопасности КИИ РФ
41 Просмотров •Киберзащищенная цифровая подстанция на основе российских технологий
40 Просмотров •Категорирование объектов критической информационной инфраструктуры (КИИ)
167 Просмотров •Практика реализации проектов обеспечения безопасности информации ЗОКИИ
124 Просмотров •Как защитить АСУ ТП от кибератак, обеспечить непрерывность промышленных процессов и выполнить 187-ФЗ
121 Просмотров •Практические аспекты реализации ИБ в промышленной сфере с АСУ ТП и КИИ
117 Просмотров •Применение киберполигонов для обеспечения кибербезопасности промышленных предприятий
104 Просмотров •Контроль информационных потоков и рабочих процессов
79 Просмотров •Защита сетей АСУ ТП сетевым экраном UserGate UTM
73 Просмотров •Как российский межсетевой экран помогает идти по пути импортозамещения
71 Просмотров •Обзор практики категорирования объектов КИИ в ЮФО и СКФО
69 Просмотров •Как построить современную службу ИБ с помощью CyberSOC
68 Просмотров •Фишинг и его последствия - кейсы и как бороться
66 Просмотров •Astra Linux – системная платформа российского АРМ
64 Просмотров •Как хакеры взламывают промышленные системы
59 Просмотров •Отечественная операционная система "Альт" - основа технологической независимости
58 Просмотров •Как защитить промышленные сети в АСУ/IIoT/M2M в соответствии с требованиями РФ
55 Просмотров •Переход от категорирования объектов КИИ к созданию систем безопасности значимых объектов КИИ
53 Просмотров •Применение криптографии в IoT/IIoT
52 Просмотров •Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК?
52 Просмотров •Информационная безопасность: где начинается DFIR
52 Просмотров •Ideco ISG. Проектируем решение для защиты АСУ ТП
52 Просмотров •Как защитить КИИ с помощью решений DALLAS LOCK?
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы